Bruno Hertz wrote:
On Mon, 2005-03-14 at 11:01 +0100, Michael Hierweck wrote:
genÃgen folgende Filterregeln um ausgehend alles und eingehend nur icmp bzw. ssh zuzulassen?

Es handelt sich um ein Notebook, welche per eth0 (DHCP) an verschiedene Netze gekoppelt wird.

iptables -F INPUT
iptables -F FORWARD
iptables -F OUTPUT
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP
iptables -A OUTPUT -j ACCEPT
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -i eth+ -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -i eth+ -m state --state NEW -p icmp -j ACCEPT
iptables -A INPUT -i eth+ -m state --state NEW -p tcp --destination-port 22 -j 
ACCEPT

Habe ich etwas wichtiges Ãbersehen?

Glaube nicht, sieht gut aus. Funktioniert was nicht?


Funtkioniert einwandfrei - ich Ãberlegte, ob ich noch zusÃtzlich Anti-Spoofing-Regeln brauche.



--
Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/


Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Antwort per Email an